Quantum Chip
AccueilActualités et EvénementBlogSaut quantique : impact de Microsoft et Chine sur la sécurité mondiale

Quantum Leap or Quantum Threat? Unpacking Microsoft and China's Quantum Advances and Their Implications for Global Security

Dans une démonstration remarquable de l'accélération de la technologie de calcul quantique, Microsoft et la Chine ont annoncé simultanément des percées significatives. Les avancées de Microsoft dans les qubits topologiques stables et le développement innovant en photonique quantique de la Chine mettent en lumière le potentiel énorme du calcul quantique ainsi que les défis croissants liés à la sécurité des données quantiques. Dans cet article, nous mettrons ces avancées en perspective, en les comparant à des jalons existants du calcul quantique comme le chip Willow de Google, et évaluerons où nous nous situons réellement dans la course entre le calcul quantique et la sécurité cryptographique.

 

La promesse du calcul quantique réside dans sa capacité à résoudre des problèmes qui surpassent même les superordinateurs classiques les plus puissants. Alors que les ordinateurs classiques utilisent des états simples allumé/éteint, les qubits peuvent exister simultanément dans plusieurs états grâce à la superposition et l'entrelacement quantiques. Cela permet aux ordinateurs quantiques de réaliser des calculs parallèles massifs, révolutionnant tout, de la découverte de médicaments par simulation moléculaire à la rupture des systèmes cryptographiques actuels qui protègent notre monde numérique.

 

Cependant, il existe un défi critique : les qubits sont extrêmement délicats. La moindre perturbation environnementale peut leur faire perdre leurs propriétés quantiques, rendant les calculs fiables extrêmement difficiles. Cette sensibilité nous oblige à mettre en place des mesures de correction d'erreur poussées. À titre de perspective, le chip quantique Willow de Google, dévoilée fin 2024, nécessitait 105 qubits physiques pour créer un seul qubit logique.

 

La percée de Microsoft avec les qubits topologiques basés sur Majorana représente une approche différente. Bien que la création et le contrôle de ces qubits topologiques soient plus complexes, leurs propriétés physiques offrent une meilleure résistance aux bruits. La réalisation de Microsoft est parallèle à celle de la puce Willow de Google en démontrant approximativement un seul qubit logique, bien que via une architecture différente. L'approche en photonique quantique de l'équipe chinoise offre une autre direction prometteuse. Contrairement aux exigences de température ultra-basse des systèmes de Google et Microsoft, cette technologie pourrait potentiellement fonctionner à température ambiante, bien qu'elle n'ait pas encore atteint des qubits logiques fonctionnels.

 

À ce stade précoce, les comparaisons significatives entre ces approches restent difficiles. Un véritable étalonnage ne deviendra possible que lorsque ces technologies seront davantage développées. Néanmoins, les implications pour la cybersécurité sont claires. Bien que les ordinateurs quantiques actuels ne puissent pas encore briser le cryptage moderne, des algorithmes capables de le faire existent déjà. Les adversaires collectent déjà aujourd'hui des données cryptées et les stockent dans d'énormes centres de données, en attendant de les déchiffrer une fois que les ordinateurs quantiques seront assez puissants pour briser les méthodes de cryptage traditionnelles. Cela représente une menace particulière pour les secteurs nécessitant une sécurité des données à long terme, y compris les soins de santé, les services financiers et les agences gouvernementales.

 

Heureusement, l'industrie de la cybersécurité ne reste pas immobile. Des solutions de cryptographie post-quantique sont déjà en cours de développement et de normalisation par le NIST et sont déjà utilisées en production par de grandes organisations aujourd'hui.

 

Chez ELCASecurity, nous comprenons ces menaces émergentes et avons développé des solutions pour protéger l'avenir de votre organisation. Notre évaluation complète de la sécurité quantique commence par cartographier l'ensemble de votre paysage cryptographique. Nous examinons chaque système, flux de données et mesure de sécurité pour comprendre exactement ce qui nécessite protection. De là, nous évaluons votre exposition spécifique aux risques quantiques, développons une stratégie de mise en œuvre pratique et vous guidons tout au long de la transition vers une sécurité à l'épreuve du quantique, tout en assurant une perturbation minimale de vos opérations commerciales.

 

Quelles sont vos réflexions sur ces développements en calcul quantique ? Travaillez-vous sur des mesures de sécurité résistantes au quantique dans votre organisation ? Nous sommes là pour aider !

Contactez notre expert

Alban HESSLER

Lead Manager chez ELCA Security

Contactez Alban HESSLER, notre Lead Manager chez ELCA Security. Contactez Alban pour découvrir comment il peut vous aider à faire avancer vos initiatives en matière de cybersécurité.